La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive come creare un certificato per l'utilizzo con TLS, attivare TLS in entrata/in uscita e risolvere i problemi relativi all'ESA Cisco.
Nessun requisito specifico previsto per questo documento.
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
L'implementazione TLS sull'ESA fornisce privacy per la trasmissione point-to-point delle e-mail tramite crittografia. Consente a un amministratore di importare un certificato e una chiave privata da un servizio CA (Certification Authority) oppure di utilizzare un certificato autofirmato.
Cisco AsyncOS for Email Security supporta l'estensione STARTTLS al protocollo SMTP (Simple Mail Transfer Protocol) (Secure SMTP over TLS).
Suggerimento: per ulteriori informazioni su TLS, consultare la RFC 3207.
Nota: questo documento descrive come installare i certificati a livello di cluster con l'uso della funzione di gestione centralizzata sull'ESA. I certificati possono essere applicati anche a livello di computer. Tuttavia, se il computer viene rimosso dal cluster e quindi aggiunto nuovamente, i certificati a livello di computer vengono persi.
Un amministratore desidera creare un certificato autofirmato sull'accessorio per uno dei motivi seguenti:
L'ESA è preconfigurata con un certificato dimostrativo che può essere utilizzato per stabilire connessioni TLS.
Attenzione: il certificato dimostrativo è sufficiente per stabilire una connessione TLS sicura, ma non può offrire una connessione verificabile.
Cisco consiglia di ottenere un certificato X.509 o Privacy Enhanced Email (PEM) da una CA. Questo tipo di certificato viene anche denominato certificato Apache. Il certificato di un'autorità di certificazione è preferibile al certificato autofirmato, in quanto è simile al certificato di dimostrazione sopra indicato, che non può offrire una connessione verificabile.
Nota: il formato del certificato PEM è ulteriormente definito nelle RFC 1421 fino alle RFC 1424. PEM è un formato contenitore che può includere solo il certificato pubblico (ad esempio con installazioni Apache e file di certificati CA /etc/ssl/certs) o un'intera catena di certificati, per includere la chiave pubblica, la chiave privata e i certificati radice. Il nome PEM deriva da un metodo non riuscito per la posta elettronica protetta, ma il formato contenitore utilizzato è ancora attivo ed è una traduzione in base 64 delle chiavi X.509 ASN.1.
L'opzione per l'importazione del proprio certificato è disponibile sull'ESA; tuttavia, il requisito è che il certificato sia in formato PKCS#12. Questo formato include la chiave privata. Gli amministratori spesso non dispongono di certificati disponibili in questo formato. Per questo motivo, Cisco consiglia di generare il certificato sull'ESA e di farlo firmare correttamente da una CA.
Se un certificato già esistente è scaduto, ignorare la sezione Distribuzione di certificati autofirmati di questo documento e firmare nuovamente il certificato esistente.
Suggerimento: per ulteriori informazioni, consultare il documento sul rinnovo di un certificato su Email Security Appliance Cisco.
In questa sezione viene descritto come generare un certificato autofirmato e una richiesta di firma del certificato (CSR), fornire il certificato autofirmato a una CA per la firma, caricare il certificato firmato all'ESA, specificare il certificato da utilizzare con i servizi ESA ed eseguire il backup della configurazione e dei certificati dell'accessorio.
Per creare un certificato autofirmato tramite la CLI, immettere il comando certconfig.
Per creare un certificato autofirmato dalla GUI:
Nota: il nome host del sistema non influisce sulle connessioni TLS per quanto riguarda la possibilità di verifica. Il nome host del sistema viene visualizzato nell'angolo superiore destro dell'interfaccia utente dell'accessorio o dall'output del comando sethostname della CLI.
Attenzione: inviare e confermare le modifiche prima di esportare il CSR. Se questi passaggi non vengono completati, non verrà eseguito il commit del nuovo certificato nella configurazione dell'accessorio e il certificato firmato dalla CA non potrà firmare o essere applicato a un certificato già esistente.
Per inviare il certificato autofirmato a una CA per la firma:
La CA genera quindi un certificato in formato PEM.
Nota: per un elenco dei provider CA, fare riferimento all'articolo di Wikipedia Certification Authority.
Dopo che la CA ha restituito il certificato pubblico attendibile firmato da una chiave privata, caricare il certificato firmato nell'ESA.
Il certificato può quindi essere utilizzato con un listener pubblico o privato, un servizio HTTPS dell'interfaccia IP, l'interfaccia LDAP o tutte le connessioni TLS in uscita ai domini di destinazione.
Per caricare il certificato firmato nell'ESA:
Suggerimento: per convertire il formato è possibile utilizzare il toolkit OpenSSL, un programma software gratuito.
Nota: quando si carica il nuovo certificato, questo sovrascrive il certificato corrente. È inoltre possibile caricare un certificato intermedio correlato al certificato autofirmato.
Attenzione: ricordarsi di inviare e confermare le modifiche dopo aver caricato il certificato firmato.
Ora che il certificato è stato creato, firmato e caricato sull'ESA, può essere utilizzato per i servizi che richiedono l'utilizzo del certificato.
Per utilizzare il certificato per i servizi TLS in ingresso, completare i seguenti passaggi:
Per utilizzare il certificato per i servizi TLS in uscita, completare i seguenti passaggi:
Completare questi passaggi per utilizzare il certificato per i servizi HTTPS:
Per utilizzare il certificato per gli elenchi LDAP, completare i seguenti passaggi:
Per utilizzare il certificato per il filtro URL:
Do you want to set client certificate for Cisco Web Security Services Authentication?
Verificare che la configurazione dell'accessorio sia stata salvata in questo momento. La configurazione dell'accessorio contiene il lavoro di certificazione completato che è stato applicato tramite i processi descritti in precedenza.
Per salvare il file di configurazione dell'accessorio, effettuare le seguenti operazioni:
Nota: questa procedura consente di salvare il certificato nel formato PKCS#12, in cui il file viene creato e salvato con una password di protezione.
Per attivare TLS per tutte le sessioni in entrata, connettersi alla GUI Web, scegliere Mail Policies > Mail Flow Policies (Policy di posta) per il listener in entrata configurato, quindi completare i seguenti passaggi:
Il criterio del flusso di posta per il listener viene ora aggiornato con le impostazioni TLS scelte.
Completare questa procedura per attivare TLS per le sessioni in entrata che arrivano da un set selezionato di domini:
Il criterio del flusso di posta per il gruppo di mittenti è stato aggiornato con le impostazioni TLS scelte.
Suggerimento: fare riferimento a questo articolo per ulteriori informazioni su come l'ESA gestisce la verifica TLS : Qual è l'algoritmo per la verifica dei certificati sull'ESA?
Per attivare TLS per le sessioni in uscita, connettersi alla GUI Web, scegliere Mail Policies > Destination Controls (Policy di posta > Controlli destinazione), quindi completare i seguenti passaggi:
TLS funziona con un certificato autofirmato, tuttavia se la verifica TLS è richiesta dal mittente, è necessario installare un certificato firmato dall'autorità di certificazione.
La verifica TLS può avere esito negativo anche se sull'ESA è stato installato un certificato firmato dalla CA.
In questi casi, si consiglia di verificare il certificato eseguendo la procedura descritta nella sezione Verifica.
Per verificare il certificato firmato dalla CA, applicare il certificato al servizio HTTPS GUI ESA.
Quindi, accedere alla GUI dell'ESA nel browser Web. Se vengono visualizzati avvisi quando si passa a https://youresa, è probabile che il certificato sia concatenato in modo non corretto, ad esempio che non sia presente un certificato intermedio.
Prima di eseguire il test, verificare che il certificato da testare venga applicato al listener in cui l'accessorio riceve la posta in entrata.
È possibile utilizzare strumenti di terze parti, ad esempio CheckTLS.com e SSL-Tools.net, per verificare il corretto concatenamento del certificato.
Esempio di output CheckTLS.com per la verifica TLS riuscita
Esempio di output CheckTLS.com per errore di verifica TLS
Il nome host del certificato NON VIENE VERIFICATO (mailC.example.com != gvsvipa006.example.com)
Nota: se è in uso un certificato autofirmato, il risultato previsto nella colonna "Cert OK" è "FAIL".
Se è in uso un certificato firmato da un'autorità di certificazione e la verifica TLS ha comunque esito negativo, verificare che i seguenti elementi corrispondano:
Se è stato installato un certificato firmato dall'autorità di certificazione e vengono visualizzati errori, passare alla sezione successiva per informazioni sulla risoluzione del problema.
Questa sezione descrive come risolvere i problemi relativi al TLS di base sull'ESA.
Cercare i certificati intermedi duplicati, in particolare quando i certificati correnti vengono aggiornati anziché essere creati. È possibile che i certificati intermedi siano stati modificati o che siano stati concatenati in modo non corretto e che il certificato abbia caricato più certificati intermedi. Ciò può introdurre problemi di concatenamento e verifica dei certificati.
È possibile configurare l'ESA in modo da inviare un avviso se la negoziazione TLS non riesce quando i messaggi vengono recapitati a un dominio che richiede una connessione TLS. Il messaggio di avviso contiene il nome del dominio di destinazione per la negoziazione TLS non riuscita. L'ESA invia il messaggio di allarme a tutti i destinatari impostati per ricevere gli allarmi del livello di gravità dell'allarme per i tipi di allarme del sistema.
Nota: questa è un'impostazione globale, quindi non può essere impostata per i singoli domini.
Per abilitare gli avvisi di connessione TLS, completare i seguenti passaggi:
Suggerimento: è possibile configurare questa impostazione anche con il comando destconfig > setup CLI.
L'ESA registra inoltre le istanze per le quali è richiesto TLS per un dominio, ma non è stato possibile utilizzarlo nei log di posta dell'accessorio. Questo si verifica quando viene soddisfatta una delle seguenti condizioni:
Le connessioni TLS vengono registrate nei log di posta, insieme ad altre azioni significative correlate ai messaggi, come le operazioni filtro, i verdetti antivirus e antispam e i tentativi di recapito. Se la connessione TLS ha esito positivo, nei log di posta risulta una voce TLS success. Analogamente, una connessione TLS non riuscita genera una voce TLS non riuscita. Se a un messaggio non è associata una voce TLS nel file di log, il messaggio non è stato recapitato tramite una connessione TLS.
Suggerimento: per ulteriori informazioni sui log di posta, consultare il documento Cisco ESA Message Disposition Determination.
Di seguito è riportato un esempio di una connessione TLS riuscita dall'host remoto (ricezione):
Tue Apr 17 00:57:53 2018 Info: New SMTP ICID 590125205 interface Data 1 (192.168.1.1) address 10.0.0.1 reverse dns host mail.example.com verified yes
Tue Apr 17 00:57:53 2018 Info: ICID 590125205 ACCEPT SG SUSPECTLIST match sbrs[-1.4:2.0] SBRS -1.1
Tue Apr 17 00:57:54 2018 Info: ICID 590125205 TLS success protocol TLSv1 cipher DHE-RSA-AES256-SHA
Tue Apr 17 00:57:55 2018 Info: Start MID 179701980 ICID 590125205
Di seguito è riportato un esempio di connessione TLS non riuscita dall'host remoto (ricezione):
Mon Apr 16 18:59:13 2018 Info: New SMTP ICID 590052584 interface Data 1 (192.168.1.1) address 10.0.0.1 reverse dns host mail.example.com verified yes
Mon Apr 16 18:59:13 2018 Info: ICID 590052584 ACCEPT SG UNKNOWNLIST match sbrs[2.1:10.0] SBRS 2.7
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 TLS failed: (336109761, 'error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher')
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 lost
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 close
Di seguito è riportato un esempio di una connessione TLS all'host remoto (recapito) riuscita:
Tue Apr 17 00:58:02 2018 Info: New SMTP DCID 41014367 interface 192.168.1.1 address 10.0.0.1 port 25
Tue Apr 17 00:58:02 2018 Info: DCID 41014367 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Apr 17 00:58:03 2018 Info: Delivery start DCID 41014367 MID 179701982 to RID [0]
Di seguito è riportato un esempio di connessione TLS all'host remoto (recapito) non riuscita:
Mon Apr 16 00:01:34 2018 Info: New SMTP DCID 40986669 interface 192.168.1.1 address 10.0.0.1 port 25
Mon Apr 16 00:01:35 2018 Info: Connection Error: DCID 40986669 domain: domain IP:10.0.0.1 port: 25 details: 454-'TLS not available due to
temporary reason' interface: 192.168.1.1 reason: unexpected SMTP response
Mon Apr 16 00:01:35 2018 Info: DCID 40986669 TLS failed: STARTTLS unexpected response
Revisione | Data di pubblicazione | Commenti |
---|---|---|
3.0 |
29-Mar-2024 |
Certificazione |
1.0 |
05-Aug-2015 |
Versione iniziale |